• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Meltdown e Spectre: conoscerle per proteggersi

    Meltdown e Spectre: conoscerle per proteggersi

    By Redazione LineaEDP11/01/20183 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Axitea spiega perché non sottovalutare queste vulnerabilità e come è possibile per gli utenti ‘correre ai ripari’

    Il nuovo anno si è aperto con la notizia della scoperta (avvenuta in realtà nel 2017) di due vulnerabilità informatiche molto pericolose, Meltdown e Spectre, che riguardano i processori di Personal Computer, telefoni, tablet e oggetti connessi.

    I ricercatori Axitea, Global Security Provider, sottolineano come questo aspetto renda le falle particolarmente critiche, perché non riguardano un’applicazione specifica ma un elemento fondante di ogni sistema di elaborazione, e per questo possono mettere a rischio una serie pressoché infinita di attività e operazioni.

    Di cosa si tratta?

    Si tratta di una prima vulnerabilità, chiamata Meltdown (collasso/avaria), presente nei processori Intel e di una seconda vulnerabilità Spectre, presente in tutti i processori Intel, Amd e Arm che risulterebbe avere due varianti.

    I due bug riguarderebbero il noto processo chiamato “esecuzione speculativa”, che quasi tutti i processori utilizzano per rendere ottimali le prestazioni.

    L’”esecuzione speculativa” effettua calcoli e operazioni prima ancora che siano necessarie, le falle risiederebbero proprio nella gestione di questo processo che non risulterebbe protetto durante le operazioni e che potrebbe consentire l’esecuzione di un software malevolo in grado di estrarre ogni genere di dato e informazione.

    Gli utenti coinvolti e i rischi

    Le potenziali vittime di questi bug sono gli utenti che utilizzano smartphone, pc, infrastrutture cloud, ma anche tutti gli oggetti connessi: automobili, elettrodomestici, ecc..

    Meltdown e Spectre sono considerate vulnerabilità estremamente pericolose perché potrebbero essere utilizzate da malintenzionati per violare macchine e device contenenti dati sensibili – password, dati bancari, informazioni codificate e classificate – per appropriarsene accedendo alla memoria di sistema.

    Per gli utilizzatori Intel, è stato diffuso un elenco contenente i processori interessati dalle vulnerabilità Meltdown e Spectre:

    • Intel Core i3 (45nm e 32nm)/Intel Core i5 (45nm e 32nm)/Intel Core i7 (45nm e 32nm)
    • Intel Core M (45nm e 32nm)
    • 2°/3°/4°/5°/6°/7°/8° generazione Intel Core
    • Intel Core X per la piattaforma Intel X99 / Intel X299
    • Intel Xeon 3400/3600/5500/5600/6500/7500
    • Intel Xeon E3/E3 v2/E3 v3/E3 v4/E3 v5/E3 v6
    • Intel Xeon E5/E5 v2/E5 v3/E5 v4
    • Intel Xeon E7/E7 v2/E7 v3/E7 v4
    • Intel Xeon Processor Scalable Family
    • Intel Xeon Phi 3200, 5200, 7200
    • Intel Atom C/E/A
    • Intel Atom x3
    • Intel Atom Z
    • Intel Celeron J/N
    • Intel Pentium J/N

    Come proteggersi?

    Le regole per proteggersi adeguatamente sono le stesse di sempre, ovvero mantenere aggiornato sia il browser che i sistemi operativi, ma anche installare le patch dei produttori non appena rese disponibili.

    Axitea sottolinea però che esiste una forma di protezione preventiva e completa per queste tipologie di minacce: dei servizi di Sicurezza Informatica Gestita che – grazie ai Security Operation Center, attivi H24, 365 giorni l’anno – forniscono una protezione globale dai rischi informatici e permettono inoltre di allertare immediatamente l’utente qualora vengano rilevate anomalie, bug e minacce.

    In questo modo è possibile prevenire ogni tipo di minaccia avanzata, contando su competenze specializzate e tecnologie allo stato dell’arte.

    Axitea Meltdown Security Operation Center sicurezza Spectre vulnerabilità
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.